tcp出问题隶属于syn flood攻击的范畴,也就是泛洪攻击,比单纯的ddos攻击要难上不少——当然了,这里指的是一定量级以下的ddos攻击。
这辈子是程序猿的同学应该都知道。
通常一次tcp连接的建立包括3个步骤:
客户端发送syn包给服务器端;
服务器分配一定的资源并返回syn/ack包,并等待连接建立的最后的ack包;
最后客户端发送ack报文。
这样两者之间的连接建立起来,并可以通过连接传送数据。
syn flood攻击的过程就是疯狂地发送syn报文,而不返回ack报文。
当服务器未收到客户端的确认包时。
规范标准规定必须重发syn/ack请求包,一直到超时,才会将此条目从未连接队列删除。
syn flood攻击耗费会cpu和内存资源,而导致系统资源占用过多,没有能力响应其他操作,或者不能响应正常的网络请求。
同时由于tcp/ip相信报文源地址的缘故。
攻击者可以伪造源ip地址,为追查造成很大困难。
直播过程不可能断网,所以王清尘等人必须要在中服务器超过负载之前解决这个问题。
王清尘先是用 -na命令查看了下端口连接状态,发现队列中充斥着大量半连接,目的端口号都是不常用的23号端口。
见此情形。
王清尘迅速建立了一个网关超时设置,增加最大半连接来加固了加固tcp/ip协议线。
受此影响。
外界的部分视频信号出现了停顿,黑屏了整整6.7秒,直播平台上瞬间刷过了一阵问号。
好在这个停顿持续的时间不长,王清尘则借此机会又完成了过滤网关的设置。
攻击至此被暂缓。
但王清尘还来不及歇一口气,身边便又想起了一声惊呼:
“糟糕,我的链路层被攻击了!tcp是个羊攻!”
王清尘顿时一愣。
好在现场的能人并不少,在王清尘做出反应之前,另一位科院信息所的大牛便帮忙补上了空缺。
几分钟后。
整个漏洞才被完全堵上。
a小组面临的任务具有急、难的特性,但数量上倒是不多。
所以搞定这些问题后。
本章未完,请点击下一页继续阅读!